Olyan sebezhetőséget fedeznek fel Szudóban, amely lehetővé teszi az illetéktelen felhasználók számára, hogy rootként működjenek

Nemrégiben se egy sebezhetőséget fedezett fel SzudóbanHogy lehetővé teszi a biztonsági házirend megkerülését Linux-alapú disztribúciókra lehetővé teheti a felhasználó számára, hogy parancsokat futtasson root felhasználóként, még akkor is, ha ezt a root hozzáférést nem engedélyezték kifejezetten. Ezt a kritikus hibát Joe Vennix, az Apple Information Security munkatársa fedezte fel.

Ezt a biztonsági rést már kijavították és a javítás megakadályozza a potenciálisan súlyos következményeket a Linux rendszereken belül. azonban, Sudo sebezhetősége csak egy szűk szegmensre jelentett veszélyt Todd Miller, a Quest Software szoftverfejlesztője és vezető mérnöke, valamint a "Sudo" nyílt forráskódú projekt fenntartója szerint Linux-felhasználók.

«A Sudo beállítások többségét nem érinti a hiba. A nem üzleti célú otthoni felhasználókat valószínűleg egyáltalán nem érinti »

Alapértelmezés szerint a legtöbb Linux disztribúcióban az / etc / sudoers fájl RunAs specifikációjában szereplő ALL kulcsszó lehetővé teszi az admin vagy sudo csoport felhasználóinak, hogy a rendszeren bármilyen parancsot futtassanak.

Azonban, mert a kiváltságok szétválasztása a Linux egyik alapvető biztonsági paradigmája, Az adminisztrátorok konfigurálhatnak egy sudoers fájlt, hogy pontosan meghatározzák, kinek szabad mit megtenni (futtasson egy adott parancsot).

Az új sebezhetőség CVE-2019-14287. Adjon kiváltságos felhasználót vagy rosszindulatú programot elég a műveletek vagy tetszőleges kód futtatásának képessége rootként (vagy superuser) egy célrendszeren, ha a "sudoers konfiguráció" nem engedélyezi ezt a hozzáférést.

A támadó kihasználhatja ezt a biztonsági rést az "-1" vagy "429496967295" azonosító megadásával. mert a függvény felelős az azonosító felhasználónévvé konvertálásáért pontosan úgy kezeli ezt a két értéket „0”, amely megfelel a „superuser” azonosítónak.

Tegyük fel, hogy egy "X" felhasználót konfigurált sudoer-ként a mybox szerveren egy parancs végrehajtására, mint bármely más felhasználó, kivéve a root parancsot: »X mybox = (ALL ,! Root) / usr / bin / command".

Megbízhatja az X-t, hogy figyelemmel kísérje a többi felhasználó fájljait és tevékenységeit, de nem rendelkeznek superuser hozzáféréssel.

Ennek lehetővé kell tennie az "X" felhasználó számára a parancs végrehajtását, mint bárki más, mint a root. Ha azonban X végrehajtja a "sudo -u # -1 id -u" vagy "-u # 429496967295 id -u" parancsot, akkor megkerülheti a korlátozást, és futtathatja a kívánt parancsot X gyökérként.

Továbbá, mivel az -u kapcsolaton keresztül megadott azonosító nem létezik a jelszó adatbázisban, egyetlen X munkamenet modul sem fog futni.

Ez a biztonsági rés csak a sudo konfigurációkat érinti, amelyek tartalmazzák a "Runes" felhasználók listáját, beleértve a gyökér kizárását. A root más módon is azonosítható: névazonosítójával a "felhasználó ALL = (ALL ,! # 0) / usr / bin / command" néven, vagy egy Runas aliasra hivatkozva.

Ezért, egy adott forgatókönyvben, ahol megengedett egy parancs futtatásaMint minden más felhasználó, a root kivételével, a biztonsági rés továbbra is lehetővé teheti ennek a biztonsági házirendnek a megkerülését és a rendszer teljes irányítását rootként.

A sérülékenység a Sudo összes, az 1.8.28-as verziót megelőző verzióját érinti amely nemrég jelent meg és hamarosan frissítésként jelenik meg a különféle Linux-disztribúciók számára.

Mivel a támadás a sudoers konfigurációs fájl egy adott felhasználási esetén működik, nem érintheti a felhasználók nagy számát.

Azonban, Minden Linux felhasználó számára ajánlott frissíteni a sudo csomagot a lehető leghamarabb a legújabb verzióra.

Mivel a fejlesztők néhány napja kiadták a Sudo javítását. Mivel azonban minden Linux disztribúcióhoz csomagolni kell, és el kell osztani a Linux operációs rendszereket fenntartó több száz Linux közösség között, ez a csomag néhány disztribúció esetén néhány napot igénybe vehet.

Ha többet szeretne tudni róla konzultálhat a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.